KR20080003896A - 무선 통신 단말기에서 sim 카드에 의한 주변 장치의관리 방법 및 이 방법을 이행하기 위한 주변 장치 - Google Patents

무선 통신 단말기에서 sim 카드에 의한 주변 장치의관리 방법 및 이 방법을 이행하기 위한 주변 장치 Download PDF

Info

Publication number
KR20080003896A
KR20080003896A KR1020077026698A KR20077026698A KR20080003896A KR 20080003896 A KR20080003896 A KR 20080003896A KR 1020077026698 A KR1020077026698 A KR 1020077026698A KR 20077026698 A KR20077026698 A KR 20077026698A KR 20080003896 A KR20080003896 A KR 20080003896A
Authority
KR
South Korea
Prior art keywords
peripheral device
terminal
transceiver module
subscriber identification
sim
Prior art date
Application number
KR1020077026698A
Other languages
English (en)
Other versions
KR101121093B1 (ko
Inventor
클라우디오 보레안
티지아나 탐보소
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20080003896A publication Critical patent/KR20080003896A/ko
Application granted granted Critical
Publication of KR101121093B1 publication Critical patent/KR101121093B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

무선 통신 단말기는 2 개의 카드 사이에 단말기-독립형 그리고 네트워크-독립형 전파 통신을 허용하기 위해 개별 전파 트랜스시버(4,5)를 구비한 SIM 카드(2)와 메모리 카드(3)를 포함한다. 트랜스시버 제어기 상의 서버 및 클라이언트 애플리케이션은 SIM(2)가 메모리 카드(3)를 관리하도록 한다. 메모리 카드는 SIM에 접속되도록 시도한다(101). 접속이 성공한다면(102,104), SIM은 메모리 카드 자체에 액세스 정책을 설정하도록, 보안 모드에서, 메모리 카드(105,106)를 인증하고 이후 이의 환경설정을 한다(107).
단말기, 네트워크, SIM 카드, 메모리 카드

Description

무선 통신 단말기에서 SIM 카드에 의한 주변 장치의 관리 방법 및 이 방법을 이행하기 위한 주변 장치{Method for the management of a peripheral unit by a SIM card in wireless communication terminals, and peripheral unit for implementing the method}
본 발명은 무선 통신 단말기에 관한 것으로, 더 구체적으로는 관리될 수 있는 주변 장치뿐만 아니라, 하나의 단말기의 가입자 식별 장치에 의해, 메모리 카드와 같은, 주변 장치를 관리하는 방법에 관한 것이다.
"가입자 식별 장치(subscriber identify unit)"란 용어는 특히, 사용자가 통신 네트워크에 접속되도록 시도하는 경우 사용자 인증 기능을 가지는 단말 소자를 나타내기 위해 본 발명에서 사용된다.
위성 네트워크 또는 지상 모바일 네트워크와 같은, 무선 통신 네트워크의 고객에 종래의 통신 기능 외에, 여러 가지 환경에서 그리고 여러 가지 애플리케이션에 대한 그들의 단말기를 사용할 수 있게 해주는데 있어서, 서비스 제공자의 관심뿐만 아니라, 전기통신(telecommunication) 운영자와 산업에서의 관심이 항상 증가하고 있다.
이와 같은 새로운 특징 중 몇몇 특징은 단말기 상의 전용 주변 장치에 대한 규정을 수반한다. 크게 확산된 예는 카메라에 의해 사진 샷(shoot)을 저장하기 위한 착탈식 메모리 카드와 디지털 카메라를 구비한 핸드폰이다.
현재, 단말 장비는 개별적인 물리 및 논리 채널을 통해 가입자 식별 장치와 주변 장치(예를 들어, 메모리 카드)를 제어하고, 개별적으로 이들 특징을 이용하는 서비스를 수행하기 위해 마스터(master)로서 이들 주변에서 작동한다.
예를 들어, 이동 전화(mobile phone)는 3GPP TS 51.011에서 정의된 표준 인터페이스를 통해 SIM 카드와 데이터를 교환하는 반면, 동일 단말기에서 메모리 카드는 메모리 카드 유형(즉, 멀티미디어 카드(multimedia Card), SD 카드(secure digitalTM card), 메모리 스틱TM)에 따라 그것의 독점 프로토콜(proprietary protocol)을 통해 통신한다.
현재, 예를 들어 가입자 식별 장치( 2 세대 이동 단말기에서의 SIM 카드 또는 3 세대 이동 단말기에서의 범용 SIM, 즉 U-SIM 카드)와 메모리 카드와 같은 주변 장치인, 이동 단말기 내의 다른 소자 사이의 통신은 일반적으로 가능하지 않지만, 그러나 이와 같은 특징의 이행은 이동 단말기에서 하드웨어 및/또는 소프트웨어의 수정을 필요로 한다.
반면, 여러 가지 목적을 위해, 상기 특징의 이행은 무선 통신, 특히 전파(radio) 통신용 트랜스시버(transceiver)를 가진 메모리 카드 및 SIM 카드의 관련 기술에서 공지되어 있다.
예를 들어, EP 0 820 178 A는 전파 트랜스시버가 금융 거래용 단말기를 사용 하는 것을 허용하는 SIM 카드를 개시하고 있다. WO 01/80193 A는 전파 트랜스시버가 공익 회사(utility company)의 미터(meter)를 문의(interrogate) 하는데 이용되는 SIM 카드를 개시하고 있다. WO 99/59360 A는 이와 같은 단말기 중 하나에, 식별 데이터(identity data)를 포함하는, 데이터를 전송하는 무선 통신 수단에 결합되고 다른 단말기에 의해 이용될 수 있는 SIM을 개시하고 있다; 데이터 전송은 암호 형태로 일어날 수 있다. US 6,405,278 B 및 EP 1 001 358 A는 플래시 메모리 카드와 또 하나의 장치 사이의 데이터 교환을 위한 트랜스시버를 구비한 플래시 메모리를 개시하고 있다.
본 출원인은 상기 종래의 문헌이 외부 장치와의 메모리 카드 또는 SIM 카드의 통신만을 개시하고 있음을 알았으며, 단말기를 통하지 않고 SIM 카드와 또 하나의 장치 사이의 직접 통신을 설정할 수 있는 것에 대한 어떤 제안도 발견될 수 없었다.
본 출원인은 메모리 카드와 같은 주변 장치와 SIM 사이의 보안 및 단말기-독립형(termonal-independent) 통신을 설정하는 문제를 다룬다. 본 발명에서 사용되는, 용어 SIM은 또한, 적어도 사용자 식별과 인증(authentication) 기능을 제공하기 위해, U-SIM과 다른 가입자 식별 모듈, 즉 전형적으로 무선 통신 네트워크인, 통신 네트워크의 단말기와 결합하여 사용되도록 설계된 모듈을 포함한다. 예를 들어, 무선 통신 네트워크와의 SIM 다이얼로그(dialogue)를 고려하면, SIM과 주변 장치 사이의 단말기-독립형 통신은 네트워크 운영자가 단말기 특성에 의해 강요되지 않고, 주변 장치상에 존재하는 애플리케이션을, SIM을 통해, 관리하도록 한다: 예 는 데이터 메모리와 같은 부수적(ancillary) 하드웨어 가속기 기능(예를 들어, 데이터 암호와) 또는 멀티미디어 기능을 위한 메모리 카드의 관리일 수 있다. SIM의 "신뢰" 특성은 관리 동작에 필수적인 보안을 제공한다.
특히, 본 출원인은 주변 장치의 이용이 가입자의 인가(authorization)에 대한 몇 가지 검사에 의존하는 주변 장치를 제공하는 문제를 다루어, 예를 들어 메모리 카드는 민감한 또는 개인적인 데이터를 저장하는 데 사용될 수 있다.
출원인은 상기 문제가 사용자 인증용 정보를 저장하는 SIM 카드와 주변 장치(예를 들어, 메모리 카드) 사이의 무선 접속을 확립함으로써 해결될 수 있다는 것을 알았고, 이에 의해 이들 사이의 직접 및 보안 접속과 전술된 검사 모두를 허용한다.
제 1 양태에서, 본 발명은 제 1 항에 설명된 바와 같이, 주변 장치와 가입자 식별 장치 사이의 단말기-독립형 접속을 통해, 통신 네트워크의 단말기의 가입자 식별 장치에 의해 주변 장치의 관리의 방법에 관한 것이다.
제 2 양태에서, 본 발명은 제 17항에 설명된 바와 같이, 주변 장치와 가입자 식별 장치 사이의 단말기-독립형 통신을 통해, 통신 네트워크의 단말기의 가입자 식별 장치에 의해 관리될 수 있는 주변 장치에 관한 것이다.
본 발명에 따르면, 통신 단말기의 가입자 식별 장치에 의한 주변 장치의 관리에 관한 방법은 다음을 포함한다:
- 상기 가입자 식별 장치와 상기 주변 장치에 상기 장치들 사이의 전파 통신에 제공하는 각각 전파 트랜스시버 모듈을 구비하는 단계;
- 상기 전파 통신을 지원하는 상기 트랜스시버 모듈들 사이의 접속을 설정하는 단계; 및
- 상기 전파 통신을 통해 상기 가입자 식별 장치에 의해 상기 주변 장치를 인식하고 인증하는 단계.
본 발명의 방법의 구현을 허용하는 주변 장치는 상기 주변 장치에 제공된 전파 트랜스시버의 제어부에 클라이언트 애플리케이션을 포함하고, 상기 클라이언트 애플리케이션은 상기 가입자 식별 장치에 의해 상기 주변 장치의 적어도 인식 및 인증을 위해 가입자 식별 장치에서 제공된 해당 전파 트랜스시버 모듈의 제어부에서 서버 애플리케이션과, 상기 전파 통신을 통해, 통신하도록 배열되어 있다.
본 발명의 바람직한 실시예에서, 트랜스시버 모듈은 개인 영역 네트워크(Personal Area Network: PAN) 애플리케이션 용 트랜스시버이고 지그비(ZigBeeTM) 기술에 기반한다.
본 발명의 다른 목적, 특성 및 이점은 제한적이지 않은 예로 개시되고 첨부된 도면에 설명되어 있는, 바람직한 실시예의 다음의 설명으로부터 명백하게 될 것이다:
도 1a와 도 1b는 본 발명의 구현에 대한 무선 트랜스시버를 구비한 플래시 메모리 카드와 SIM 카드를 가진 단말기에 대한 각각의 전면도와 후면도이고;
도 2는 지그비 트랜스시버를 구비한 SIM 카드에 대한 블록도이고;
도 3은 도 2의 SIM 카드에서의 지그비 트랜스시버와 SIM 칩을 상호접속하는 유한 상태 기계(finite state machine)의 블록도이고;
도 4는 유한 상태 기계를 통한 단말기, SIM 칩 및 트랜스시버 중에서 설정될 수 있는 통신의 그래픽 도면이고;
도 5는 지그비 트랜스시버를 구비한 메모리 카드의 기능도(functional diagram)이고;
도 6은 도 5의 메모리 카드에 대한 블록도이고;
도 7은 부트 단계(boot phase) 동안 메모리 카드와 SIM 카드 사이의 클라이언트/서버 통신에 대한 그래픽 도면이고;
도 8은 본 발명의 방법에 대한 흐름도이고;
도 9는 다른 단말기에서 메모리와 SIM 카드를 가진 실시예를 나타내고;
도 10과 도 11은 본 발명의 2 가지의 예시적인 애플리케이션을 나타낸다.
도 1a와 도 1b는 SIM 카드(2)와 착탈식 주변 장치(3), 예를 들어 플래시 메모리 카드를 가지는 셀룰러폰(1)의 각각의 전면도와 후면도이다. 셀룰러폰과 결합하여 일반적으로 사용되는 플래시 메모리 카드는 예를 들어 MMC(Multimedia Memory Card), SD(Secure Digital) 카드, 스마트미디어 카드 또는 CF(CompactFlash) 카드이다. 참조 번호 (20, 30)는 각각 단말기(1)의 다른 소자와의 표준 통신을 위한 카드(2,3)에서의 종래의 콘택(contact)을 나타낸다.
본 발명에 따르면, 카드(2,3)는, 본 발명에 따른 SIM(2)에 의해 메모리 카드(3)의 관리를 위해 카드(2,3) 사이의 단말기-독립형 통신을 허용하는, 안테나(4,5)에 의해 이들 도면에 도식화되어 있는, 각각의 전파 트랜스시버를 또한 구비하고 있다.
이는 메모리 카드(3)의 작동이 메모리 카드를 인증할 수 있는 SIM(2)의 존재 하에서만 가능하게 되는 구조를 구현하도록 하여준다. SIM의 전형적으로 신뢰된 기능성 때문에, 또한 메모리 카드(3)는 SIM에 의해 제어되는 보안 소자일 수 있다. 이런 방식으로, 메모리 카드(또는 단말기로 삽입된 임의의 다른 주변 장치)를 관리하기 위해 무선 네트워크 운용자는 추가적인 도구를 이용할 수 있게 되고, 운용자는 SIM의 전형적인 네트워크의 "신뢰된" 소자의 특징을 활용하고 일반화할 수 있다.
바람직하게는, 트랜스시버(4,5)는 PAN(Personal Area Network) 애플리케이션 용 트랜스시버이다: 이 선택은 이와 같은 트랜스시버가 강력히 소형화될 수 있고 서비스에 새로운 가치를 추가할 수 있는 가능성을 제공하는 장치라는 사실에 의해 지시되어, 그것들은 특히 SIM 카드와의 협력(co-operation)에 적절할 수 있다.
이런 종류의 트랜스시버의 예는 불루투스(BluetoothTM) 기술을 사용하는 것이며, 이것의 특성은 IEEE 표준 802.15.1에 개시되어 있다. 이들 트랜스시버는, 각각 더 넓은 적용범위를 제공하도록 동일한 종류의 인접 네트워크와 통신할 수 있는, 근 거리의, 동적으로 변화하는 네트워크를 생성하도록 한다. 불루투스 트랜스 시버를 구비한 SIM 카드는 예를 들어 전술된 WO 01/95605 A와 WO 99/59360 A에 개시되어 있다.
그러나 본 발명의 바람직한 실시예에서 상기 트랜스시버는 지그비 기술을 활용하며, 이것의 특징은 같은 이름의 표준에 개시되어 있고, 통신 프로토콜의 물리적 레벨이 관련되어 있는 한, 또한 IEEE 표준 802.15.4에서 지그비 장치는, 간접 정보를 하나의 네트워크 노드에서 다른 곳으로 전송하도록 하는, "애드 혹(ad-hoc)" 네트워크로의 자기-재환경설정(self-reconfiguration)의 상기 장치의 기능 및 상기 장치의 저 전력 소비 때문에 특히 중요하다. 이동 단말기를 위한, SIM 카드 또는 플래시 메모리 카드와 같은, 직접회로 카드 상의 이와 같은 기술의 사용에 중요한, 지그비 기술의 또다른 특징은 동일 칩 상에 전체 통신 프로토콜과 아날로그 전송부 모두를 통합하는 것에 대한 가능성이다.
따라서, 다음의 설명은 SIM 카드(2)와 메모리 카드(3) 상의 트랜스시버(4,5)는 각각 지그비 트랜스시버라고 가정한다. 필요한 경우, 기준은 2.45 GHz에서 동작하는 트랜스시버로 이루어질 것이다. 또한, 명료함을 위하여, 설명은 멀티미디어 메모리 카드 구조에 기초한 메모리 카드(3)를 언급할 것이다. 지그비 트랜스시버를 구비한 MMC 및 SIM은 간략히 Z-MMC 및 Z-SIM으로 이하 언급될 것이다.
도 2는, 비-결합(non-joint) SIM 카드와 트랜스시버에 통상적으로 이용되는 것과 같은 동일 칩이 여전히 사용되고 있다는 가정에서, Z-SIM(2)의 블록도를 나타낸다. 물론, SIM과 트랜스시버 기능은 또한 동일 애드-혹 칩 상에 적어도 부분적으로 집적될 수 있고, 이 경우 이와 같이 결합된 기능을 요구하는 단말기의 상업적 성공이 이처럼 정당화된다. Z-SIM(2)의 예시된 실시예는 표준 SIM 기능(전형적으로, 사용자 식별, 보안, 암호화, 또한 바람직하게는 운용자에 의해 제공된 서비스...)을 수행하는 SIM 칩(21), 방사(radiating) 소자(24)와 결합된 지그비 트랜스시버 모듈(22), 및 SIM 칩(21)과 전화기 사이의 표준 통신을 보장하는 반면, 지그비 트랜스시버 모듈(22)과 전화기(1)와 SIM 칩(21)의 상호운용성(interoperability)을 관리하는 유한 상태 기계 모듈(FSM 칩)(25)을 포함한다.
도 2에 나타난 것과 같은 SIM 카드는 본 출원인의 이름으로 2004년 12월 13일에 출원된 국제 특허 출원 PCT/EP2004/013378에 설명되어 있다. 명세서의 쉬운 이해와 완성도를 위하여, FSM 모듈(25)의 구조와 작동은 도 3과 도 4를 참조하여 간략히 설명될 것이다.
도 3에 나타난 바와 같이, FSM 모듈(25)은 FSM의 코어(core) 기능을 수행하는 로직 장치(10), 및 FSM을 통신이 허용되는 것 중의 다른 장치와 접속하는 인터페이스(11,12 및 13)로 이루어진다.
더 구체적으로는, 인터페이스(11,12)는 각각 이동 단말기(1)와 SIM 칩(21)에 FSM 모듈(25)을 접속하고, 단말기(1)에 SIM(2)의 통상적인 사용을 보장한다. 이것들은 예를 들어 ISO 표준 78125에 순응하는 인터페이스일 수 있다. 인터페이스(13)는 트랜스시버 모듈(22)와 FSM 모듈(25)를 접속하는, 예를 들어 SPI(Serial Peripheral Interface) 유형일 수 있다. 인터페이스(13 및 11)(또는 12)는 각각 트랜스시버 모듈(22)과 단말기(1) 사이의 직접 통신 또는 트랜스시버 모듈(22)과 SIM 칩(21) 사이의 직접 통신을 설정하도록 한다.
트랜스시버(22)와 SIM 칩(21) 사이의 직접 통신의 능력은 트랜스시버 모듈(22)의 통신과 관련한 보안 문제(issue)를 관리하기 위해, 예를 들어 암호화 키 교환을 위해 활용될 수 있다. 이와 같은 직접 통신은 SIM 칩(21)에서의 모든 보안 기능을 유지하도록 한다.
코어(core) 장치(10)는, 다른 통신에 다른 우선순위를 할당함으로써 FSM 모듈(25)에 접속된 다양한 장치들 사이에서, 적절한 인터페이스를 통해, 통신을 관리하고, 동시 통신 요청을 상기 우선순위에 기초하여 중재한다. 더욱 구체적으로는, 최고 우선순위는 전화기(1)와 SIM 칩(21) 사이의 통신에 할당되고, 즉 전화기(1)의 표준 동작에 대한 것이다.
다른 통신 가능성이 도 4에 그래픽으로 나타나있다.
심볼 α,β,γ는 각각 단말기(1)와 SIM 칩(21) 사이, 단말기(1)와 트랜스시버 모듈(22) 사이, 및 SIM 칩(21)과 트랜스시버 모듈(22) 사이의 통신용 링크를 나타낸다. 이들 링크는 SIM 카드의 콘택과 다양한 칩의 핀을 통한 논리 접속 설정(set up)에 해당한다.
언급된 바와 같이, 3 개의 링크는 각각 다른 우선순위들로 할당되고, 가장 높은 우선순위는 링크 α에 할당되고 가장 낮은 우선순위는 링크 β에 할당된다.
이동 단말기(1)의 종래의 기능을 유지하는 것이 물론 가장 중요한 문제이다: 즉 이는 가장 높은 우선순위가 왜 링크 α에 할당되는 지이다. 제 2 순위는, 트랜스시버를 포함하는 임의의 통신 전에 SIM 칩(21)과 트랜스시버 모듈(22) 사이의 보안 키 교환을 허용하기 위해, 링크γ에 할당된다. 마지막으로, 트랜스시버 모 듈(22)과 단말기(1)에 존재하고 이와 같은 트랜스시버의 사용을 요구하는 애플리케이션 사이의 통신은 가장 낮은 우선순위로 할당된다: 이와 같은 통신은 중단되고 다시 시작될 수 있으며, 트랜스시버 모듈(22)과 관련한 전파 링크로부터의 데이터는 버퍼링되고 복구될 수 있다.
화살표 Req_x-y (x,y= 1, 21, 22)는 장치(1,21,22) 중 장치들(1,21 및 22) 중 임의 장치에 의해 다른 장치로의 액세스 요청을 나타내고, 이 요청은 적절한 접속을 설정할 FSM 코어 장치(10)에 의해 해석(interpret)된다.
전화 호출(telephone call) 또는 SMS와 같은, 표준 "전화" 이벤트의 발생시에 특히 단말기(1)와 SIM 칩(21) 사이의 통신을 고려해본다. 전화 이벤트가 발생하는 경우 어떤 통신도 SIM 칩(21)과 트랜스시버 칩(22) 사이 또는 트랜스시버 칩(22)과 단말기(1) 사이에서 진행 중에 있지 않은 경우, 단말기(1)는 인터페이스(11, 12)를 통해 SIM 칩(21)에 직접 액세스할 것이다. 그러나, 트랜스시버 모듈(22)은, PAN 내에서 작동하는 경우, 그것의 현재 작동(예를 들어, 노드(8)와의 통신)을 계속할 수 있고 장치(10)가 이를 인증하자마자 단말기(1)로 임의 처리 결과를 이용가능하게 할 것이다.
표준 "전화" 이벤트가 일어나는 경우 SIM 칩(21)과 트랜스시버 모듈(22) 사이에서 통신이 진행 중에 있는 경우, 장치(10)는 이를 중단할 것이고, 통신의 더 최근 재개에 대한 해당 상태를 "정지(freeze)"할 것이고 전과 같이 단말기(1)와 SIM 칩(21)과 접속할 것이다.
마지막으로, 단말기(1)가 트랜스시버 모듈(22)을 사용하는 애플리케이션을 실행한다면, 동일 애플리케이션은 진행 중인 프로세스를 연기할 것이다. 해당 요청의 수신 후, 장치(10)는 단말기(1)와 SIM 칩(21) 사이의 직접 접속을 설정할 것이고 전화 이벤트가 종료한 경우 "정지된" 트랜스시버 애플리케이션을 재시작할 것이다.
도 2로 돌아가서, 예시된 실시예에서, 지그비 모듈(22)은 2 개의 칩(22a, 22b)로 이루어져 있다. 칩(22a)은, MAC 레벨의 소정의 기능으로부터 애플리케이션 레벨로의, 전체 지그비 프로토콜 스택(stack)이 구현되는 것을 통해 적합 메모리(예를 들어, RAM 및 플래시 메모리)를 가진 전용 마이크로-제어기(일반적으로, 8-16 비트 제어기)이다. 차례로 칩(22b)은 수신-송신 기능을 수행하고 또한 지그비 노드의 아날로그부를 포함한다. 그러나, 모듈(22)의 기능은, 물리 계층에서 네트워킹 및 애플리케이션 기능으로의, 전체 프로토콜 스택을 포함하는 단일 칩에 의해 또한 구현될 수 있다. 2 개의 칩 및 단일 칩 트랜스시버 모듈 모두 상업적으로 이용가능하다. 예로는 CHIPON 사의 소자, Atmel 사의 Atmega AVR 128L 마이크로제어기와 함께 멀티-칩 시스템 용 시리즈 CC2X20 (예를 들어, CC2420), 및 단일 칩 트랜스시버 용 시리즈 CC2X30가 있다. 트랜스시버 모듈 용 또 다른 상업적 소자는 Ember Corporation의 EM2420일 수 있다.
트랜스시버는 또한, 본 발명에서 칩 안테나로서 나타난, 방사 소자(24)를 포함한다. 칩 안테나는 SIM 카드(2)에 의해 부과된 사이즈 제한에 충족하도록 필수 콤팩트 사이즈(L=6.5 mm, W=2.2mm, H=1.0)을 가지고, 낮은 비용을 가지고 IEEE 표준 802.15.4에 따른, 2.45 GHz 전송 주파수를 사용하는 애플리케이션에 적합하다. 그러나 인쇄(printed) 안테나가 또한 사용될 수 있다. 안테나에 적합한 소자는 Linx Thchnology의 "tiny ANT-2.45-CHP" 소자이다.
본 발명에 따라 Z-SIM(2)이 Z-MMC(3)을 관리하도록 하는 것에 대해, 서버 애플리케이션이 이행된 적합한 펌웨어가 제어기 칩(22a)(또는 단일 트랜스시버 칩의 제어부)에 제공되어야한다. 특히, 이와 같은 서버 애플리케이션은 메모리 카드(3) 상에 트랜스시버 모듈(5)(도 1) 상의 클라이언트 애플리케이션으로부터 오는 인증 요청을 처리하는 것이며, 이하 더욱 상세히 설명될 것이다.
도 5는 Z-MMC(3)의 기능도이다.
카드(3)는 MMCA(MMC Association) 시스템 사양 3.31에 정의된 바와 같이, 클래스 I/O 카드의 멀티미디어 카드를 통해 구현될 수 있다. 상기 사양에 대한 더욱 상세 사항은 MMCA 사이트 www.mmca.org에서 찾을 수 있다. 본 경우에, 다음의 모듈이 식별될 수 있다:
- 멀티 미디어 카드 인터페이스(31): 이는, 콘택(30)을 통해, 외부 장치(호스트), 본 실시예의 경우에 단말기(1)와의 Z-MMC(3)의 접속을 허용하는 장치이다. 본 표준에 따라, 콘택(30)은 2 가지의 다른 모드, 즉 SPI(Serial Peripheral Interface) 모드 또는 멀티 미디어 카드 모드로 사용될 수 있고, 이는 몇몇 메모리 핀의 사용에서 그리고 작동율에서 다르다. 선택된 모드는 호스트 특성에 좌우될 것이다: 일반적으로, 이동 전화기의 경우에, 멀티 미디어 카드 모드가 구현된다.
- 지그비 모듈(32): 이 모듈은 실질적으로 Z-SIM(2)의 모듈(22)(도 2)와 상응한다. 그러므로 이는 전체 지그비 프로토콜 스택이 구현된 것을 통해 제어 기능 뿐만 아니라, 지그비 표준에 따른 신호 수신 및 송신을 위한 아날로그 트랜스시버 기능성을 포함한다. 모듈은 또한 표준에 의해 요구된 보안 기능을 보장하기 위한, 특히 암호화를 위한 하드웨어 가속기뿐만 아니라, 필수적인 아날로그-디지털 변환 및 디지털-아날로그 변환 용 장치를 포함한다. SPI 유형의 동기식 인터페이스, 또는 UART(Unversal Asynchronous Reception Transmission) 유형의 비동기식 인터페이스를 통해 MMC 인터페이스(31)에 접속된다.
- 지그비 모듈 펌웨어(클라이언트)(33): 이 장치는 본 발명의 구현에 요구되지만 표준 지그비 모듈에 제공되지 않는 추가적인 기능을 수행하기 때문에 모듈(32)과는 개별적으로 나타나있다. Z-MMC(3)가 Z-SIM 트랜스시버 모듈(22)의 제어기(22a)에서의 해당 서버 애플리케이션과의 전파 통신을 통해 성공적으로 인증된 후 가능한 Z-MMC를 관리하는 클라이언트 애플리케이션이다. 이는 아래에서 상세히 설명될 것이다.
- 안테나 모듈(34): 안테나(24)와 관련해서 이루어진 동일한 고려사항이 또한 안테나(34)에 적용한다.
- 코어 메모리(35): 이는 예를 들어 플래시 메모리이고, 이는 다음의 용도로 사용될 수 있다:
- 지그비 모듈(32)에 존재하는 애플리케이션에 의해 사용된 메모리 영역을 증가시키기는 것;
- Z-SIM(2)에 존재하는 애플리케이션에 의해 사용되는 메모리 영역을 증가시키는 것; 즉, 이는 Z-SIM(2)과 MMC(3) 사이의 전파 접속을 통해 Z-SIM(2) 메모 리의 리모티제이션(remotisation)을 허용한다;
- SIM(2)에 의해 사용될 수 있는 또다른 애플리케이션(예를 들어, 전파 접속을 통해 다운로드할 수 있고 국부적으로 Z-SIM(2) 상에 실행될 수 있는 자바 애플릿)을 저장하는 것;
- 단말기(1)에 이용가능한 메모리 영역을 증가시키는 것(이는 이동 단말기와 관련된 MMC의 통상의 사용이다).
- 메모리 인터페이스(36): 이 모듈은 지그비 모듈(32)(직접 인터페이싱(interfacing)), 또는 메모리 카드(3)의 통상적인 사용을 위한 단말기(1)(간접 인터페이싱) 중 하나로 코어 메모리(35)를 인터페이스하도록 한다. 메모리 인터페이스(36)는 코어 메모리(35)의 메모리 공간을 (통상적인 방법으로 단말기(1)에 의해 사용될) 호스트 공간과 지그비 공간으로 하위구분(subdivide)되도록 하고, 후자는 앞서 언급한 바와 같이, 카드(3)로의 전파 액세스를 통해 지그비 모듈(32) 및/또는 Z-SIM(2)에 의해 직접 이용할 수 있다. 지그비 모듈(32) 및/또는 Z-SIM(2)에 전적으로 전용되는 코어 메모리(35)의 경우에, 메모리 인터페이스(36)를 생략할 수 있다.
카드(3) 상의 회로소자의 블록도가 도 6에 나타나 있고, 도 5에 이미 나타나 있던 소자는 동일 참조 숫자로 도시되어 있다. 예시된 실시예에서, 지그비 모듈(32)은, Z-SIM 트랜스시버 모듈(22)(도 2)과 같이, 트랜스시버 칩(32a,32b)와 개별 마이크로제어기를 포함한다. 칩(32a, 32b)은 SPI 인터페이스에 의해 접속된다. 모듈(32)은 UART 인터페이스를 통해 MMC 인터페이스(31)에 접속된다. 또한, 마이크 로제어기 칩(32a)은 Z-SIM(2)에 의해 Z-MMC(3)의 관리 용 클라이언트 애플리케이션(33)(도 5)을 구현한다. 특히, 클라이언트 애플리케이션은, 서버 애플리케이션과의 통신을 통해 성공적으로 인증된 후, 마이크로-제어기(32b)가 메모리 인터페이스(36)(나타나 있는 경우) 또는 코어 메모리(35)의 칩 선택(CS) 핀을 활성화하도록 함으로써 Z-MMC 동작을 인에이블(enable)할 것이다. 따라서, 실제로, MMC(3) 상의 자원으로의 단말기(1)에 의한 액세스가 제어된다. 클라이언트가 인증 단계를 통과하지 못한다면, Z-MMC(3)는 비활성화(deactivation) 상태로 CS를 가져감으로써 자동적으로 디스에이블(disable)될 것이다.
다음 도면은 호스트 장치의 전원 장치(6)와 다른 칩의 접속을 나타낸다.
각각, Z-MMC(3) 및 Z-SIM(2) 상의 클라이언트와 서버 애플리케이션(33, 23) 사이의 상호작용(interaction)의 초기 단계가 도 7에 개략적으로 나타나 있다. 도면은 트랜스시버 모듈 모두의 제어기(22a, 32a)를 위한 프로토콜 스택(물리 계층 PHY, 미디엄 액세스 제어 계층 MAC, 네트워크 계층 및 애플리케이션 계층 API)을 나타낸다. 서버 및 클라이언트 애플리케이션(23, 33)은 최상부 스택에 위치된다. 나타난 바와 같이, 클라이언트(33)는 소정의 서비스에 대한 접속을 서버(23)에 요청할 것이고, 서버가 응답한 후, 인증 단계가 시작할 것이다.
도 8은 본 발명에 따른 Z-MMC 관리의 흐름도를 나타낸다. 시작은 Z-MMC(3)이 단말기(1)로 삽입되자마자 일어나는 부트 단계이다(단계 100). 여기서, 클라이언트(33)(도 7)는 해당 서버(23)에 접속되도록 시도한다(단계 101). 클라이언트(33)는 기설정된 시간의 양 동안 서버(23)와의 접속을 시도한다. 시도가 성공하지 않는 다면, 이는 어떤 지그비 서비스도 단말기 상에 활성화하지 않고(단계 102의 아니오), 즉, SIM이 지그비 트랜스시버에 구비되지 않았다는 것을 의미한다. Z-MMC는 이때 락(lock) 상태로 나아갈 것이다(단계 103). 반대로 접속이 성공한다면(단계 102의 네), Z-MMC(3)와 Z-SIM(2) 사이의 논리 접속이 지그비 링크에 의해 설정된다(단계 104).
단계 104 또는 단계 103의 통과(passage)는, 이미 언급한 바와 같이, 트랜스시버 모듈(32)의 마이크로제어기(32a)(도 5)의 CS 출력을 통해 달성되고, 이는 메모리 인터페이스(36)의 또는, 후자가 없는 경우, 코어 메모리(35)의 칩 선택 핀에 적절한 논리 값을 상응하게 적용할 것이다. 칩 선택 핀이 선택해제(de-select)되는 경우 단말기(1)가 Z-MMX의 콘텐츠(content)에 액세스하도록 시도한다면, 그 결과는 MMC 인터페이스(31)의 종류가 사용되는 지에 따라, 에러 메세지 또는 몇가지 다른 적합한 시그널링("고갈 메모리(exhausted memory)")일 수 있음을 또한 유의한다.
Z-MMC(3)와 Z-SIM(2) 사이의 논리 접속이 설정된다면, 인증 단계가 일어날 수 있고, Z-MMC는 지그비 표준에 따른 노드 인증으로 제공된 것과 같이, 표준 메커니즘을 통해 Z-SIM에 의해 승인된다. Z-MMC 및 Z-SIM의 상호 인증이 프로세스의 더 양호한 보안을 위해 관찰될(envisage) 수 있다는 것을 유의한다. 이 경우에, 또한 클라이언트(33)에 인식(recognition) 기능이 제공될 것이다.
물론 인증은 Z-MMC를 사용자에게 제공하는 동일 운영자의 Z-SIM에 의해 수행되어야한다: 그러므로 단계 105에서 단말기에 존재하는 Z-SIM(2)가 Z-MMC(3)을 환경설정(configure)하도록 확인되는(valiadate) 지의 검사가 이루어진다. 검사가 성 공적이면(단계 105의 네), 인증이 실제로 일어나고(단계 106); 그렇지 않다면 Z-SIM(2)의 실패된 접속의 경우에서와 같이, 락(lock) 상태(103)로 나아간다. 인증 후에, 프로세스는 Z-SIM에 의해 Z-MMC의 환경 설정의 단계로 나아간다. 환경 설정은 보안 모드에서 즉, 암호화된 통신을 통해서 일어난다. 암호화는 예를 들어 각각의 트랜스시버 모듈(22,32)에 포함되어 있는 하드웨어 가속기에 의해 수행될 수 있다. 이와 같은 암호화에 대해, 대칭 키 메커니즘 또는 비대칭 키 메커니즘 중 어느 하나가 채택될 수 있다.
대칭 키 메커니즘의 경우에, Z-MMC(3) 및 Z-SIM(2)는 동일한 암호화 키를 공유한다. 예를 들어 3 개의 서브케이스(sub-case)가 다음과 같이 구별될 수 있다:
- 카드(2,3)는 동시에 가져와지고 이미 공통 키를 포함한다;
- 카드(2,3)는 다른 시간에 가져와지고 이들은 개별 키를 포함하고; 키 교환이 발생하는 초기화 단계가 수행되려 한다;
- 카드(2,3)는 키 없이 가져와지고, 이는 이어서 Z-SIM(2)와 네트워크 운용자 사이 및 Z-SIM(2)와 Z-MMC(3) 사이의 다이알로그를 통해 할당된다;
비대칭 키 메커니즘의 경우에, 공개 키(public key)와 개인 키(private key)가 사용될 수 있다. 더욱 구체적으로는, 공개키는 이동 네트워크(GSM, GPRS, UMTS, EDGE...)를 통해 얻을 수 있는 반면, 개인키는 카드상에 존재한다. 이동 단말기에 직접 접속하는, Z-SIM은 네트워크로부터 직접 Z-MMC의 공개키를 얻을 수 있다; 반대로, Z-MMC는 Z-SIM의 공개키를 얻기 위해 Z-SIM과의 RF 접속을 활용해야 한다. 물론, 관련 통신은 암호화되지 않는다.
암호화된 환경설정 정보는 메모리 카드(3)의 지그비 모듈(32)상으로 다운로드된다. 환경설정을 위해, 가능한 옵션은 다음과 같을 수 있다:
- 메모리 락킹/언락킹(locking/unlocking): 언급한 바와 같이, 메모리(35)는 이동 단말기의 제어하의 부분(portion)을 포함하도록 환경설정될 수 있어, 이에 따라 이와 같은 부분은 단말기 상에 존재하는 애플리케이션에 의해 자유롭게 관리될 수 있다(통상적인, 단말기-독립형 통신을 통해); 대안으로, 메모리(35)는 SIM-제어된 데이터 및 애플리케이션만을 포함하도록 환경설정되어, 단말기 독립형 통신만이 가능하게 된다;
- Z-MMC(3) 상에 존재하는 락킹/언락킹 애플리케이션(예를 들어, 디지털 저작권 관리(Digital Rights Management: DRM)). 공지된 메커니즘이 DRM을 위해 사용될 수 있고, 이들은 네트워크로부터 가급적 다운로드된 애플리케이션의 사용을 허용하도록 SIM에 의해 제어된다;
- Z-MMC(3) 상에 존재하는 또다른 I/O 주변 장치의 락킹/언락킹.
Z-MMC(3)가 환경설정되고나면, Z-SIM과의 임의의 또다른 상호작용이 특정 애플리케이션에 의해 요구된다면 그리고 요구되는 바와 같이 일어날 것이다(단계 108).
설명된 관리 방법은 Z-SIM(2)와 Z-MMC(3)가 동일 단말기에 속하는 것을 요구하지 않고, 또한 Z-SIM 및 Z-MMC이 다른 장치에 장착되어 있는 경우 또한 적용될 수 있다는 것을 유의한다. 이 상황은 도 9에 나타나 있고, 여기서 Z-SIM(2')는 제 1 단말기(1'), 예를 들어 셀룰러폰과 결합되어 있고, 제 2 단말기(1"), 예를 들어 PDA(Personal Digital Assistant)에 존재하는 Z-MMC(3")를 인에이블하고 환경설정하는데 사용된다. 단말기(1")는 상술한 WO 99/59360 A에 개시되어 있는 바와 같이, 단말기(1')상의 SIM에 저장되어 있는 식별 데이터로의 액세스를 가질 수 있다는 것이 필요하다. 이 Z-MMC(3")에 대한 액세스 정책(access policy)이 또한 2 개의 카드가 동일 단말기에 장착되어 있는 경우에서처럼, Z-SIM(2')에 의한 이 경우에도 또한 설정될 것이다.
도 10과 도 11은 설명된 Z-SIM(2) 및 Z-MMC(3)를 구비한 단말기(1)의 사용에 대한 2가지 시나리오를 나타낸다. 참조 7과 8은 단말기(1)가 접속되어 있는 이동 통신 네트워크 및 네트워크(8)의 2 개의 노드를 형성하는, Z-SIM(2) 및/또는 Z-MMC(3)을 통해 액세스할 수 있는 개인 영역 네트워크(애드 혹 네트워크)를 나타낸다. 후자는 도 10에서의 8a ~ 8e 및 도 11에서 8a ~ 8f로 나타나 있는, 복수의 또다른 노드를 포함한다. 애드혹 네트워크(8)가 사용되는 특정 애플리케이션에 따라, 이와 같은 노드들이 다음으로 분류될 수 있다:
- 단순 노드: 이들은 특정 영역에 노드 근접(proximity)에 관련된 정보를 포함하거나 또는 다른 정보를 향한 포인터로서 행동할 수 있다; 애플리케이션에 따라, 이들은 자발적으로, 또는 요청시, 예를 들어 Z-DIM(2)로부터, 이들 정보를 전송한다;
- 센서 노드: 이들은 주위 환경으로부터의 측정가능 양(measurable quantity)을 검출하고 노드 자체에 포함되어 있는 애플리케이션을 통해 가급적 처리된 후에 측정된 값을 전송한다;
- 구동 노드: 이들은 직접 효과 또는 간접 효과를 야기할 수 있는 명령(command)을 통해 주위 환경과 상호작용할 수 있다(예를 들어, 방에 있는 전등을 켜거나 끄는 것 또는 전등의 밝기를 조절하는 것, 공기 조절 장치(air conditioning installation)를 제어하는 것, 등).
도 10은 Z-SIM(2)은 작동 범위를 확대하기 위해 그리고 외부 세계와 통신하기 위해 Z-MMC(3)을 사용하는 시나리오를 나타낸다. 다시 말해서 Z-SIM으로부터의 전송은 중계기(repeater)로서 Z-MMX를 사용한다. 이는 특히 Z-SIM(2)이 배터리 밑에 위치되어 있는 단말기의 경우에, 이동 단말기(1)의 차폐 효과(shielding effect)에도 불구하고 더 장거리 통신을 위해 Z-SIM(2)을 사용하도록 한다. Z-MMC(3)으로부터의 전송이 네트워크(8) 내의 가장 가까운 노드(예를 들어, 8a)에 도달하자마자, 종래의 지그비 기술에 따라, 하나의 노드에서 인접 노드로 전파할 수 있다.
도 11에서 나타난 구성에 있어, Z-MMC(3)은 Z-SIM(2) 용 추가적인 메모리로서 사용되고, 이는 애드 혹 네트워크(8)에 직접적으로 액세스할 수 있다. 이 경우에, Z-SIM(2)는 지그비 접속을 사용함으로써, 네트워크(8)로의 액세스를 요하는 서비스와 관련된 애플리케이션 프로그램을 Z-MMC(3)로부터 가져올 수 있고 이때 이를 실행한다.
물론, 단일 단말기(1)가 도시되어 있을지라도, Z-SIM(2)와 Z-MMC(3)은 다른 단말기에 속할 수 있다.
두 도면에서, 애드훅 네트워크(8)의 노드들 중 하나, 예를 들어 노드 8e는, 예를 들어 펌웨어 업데이트 또는 그 네트워크 상에 이용가능한 원격 정보(remote information)와의 동기화를 위해, 사용자가 또다른 서비스/애플리케이션/정보를 액세스할 수 있는 것을 통해, 분배 네트워크(distribution network)로서 언급된, 또다른 네트워크(9)로의 액세스를 준다. 네트워크(9)는 이동 네트워크(7)와 가급적 일치하는, 이동 통신 네트워크일 수 있거나, 또는 고정된 네트워크일 수 있다. 게이트웨이 기능을 가지는, 노드 8e와 같은 노드들은, 특수한 프로세싱 능력을 가질 것이다.
본 발명에 의해 제공된 이점은 다음과 같이 명백하다.
- 이동 통신의 것과는 다른 주파수 범위에서 동작하는 개별 전파 트랜스시버를 가진 이동 단말기의 가입자 식별 장치(SIM 카드)와 주변 장치(예를 들어, 플래시 메모리 카드)를 공급하는 것은 2 개의 장치가 다른 단말기에 의해 수행되는 경우에서조차, 단말기와 이동 네트워크를 통하지 않고 2 개의 장치 사이의 전파 통신을 설정하도록 한다.
- Z-SIM(2, 또는 2')는 전파 트랜스시버를 마찬가지로 구비한 임의의 주변 장치(3 또는 3")를 인증하는 데 사용될 수 있다.
- Z-SIM(2, 또는 2')는 주변 장치(3 또는 3")상에 존재하고 DRM에 종속된 애플리케이션을 관리하는 데 사용될 수 있다.
- Z-SIM(2, 또는 2')을 통해, 보안 정책을 선택하고 업데이트함으로써 주변 장치(3 또는 3")를 재환경설정하는 것이 가능하다.
- 예를 들어, 멀티-홉(multi-hop) 모드로서 주변 장치(3 또는 3")를 이용함 으로써, Z-SIM(2')가 단말기 배터리에 의해 가려지는 경우, Z-SIM(2 또는 2")의 작동 범위를 확장하는 것이 가능하다.
상기 설명은 실시예를 제한하지 않음으로써 주어져 있고 변화 및 변경이 본 발명의 범위로부터 벗어나지 않고 가능하다는 것은 명백하다.
예를 들어, 설명된 실시예가 메모리 카드의 관리를 언급할지라도, 본 발명은 단말기에 추가되고 Z-SIM(2)의 보안 영역과 부합하는 지그비 모듈을 구비한 다른 종류의 주변 장치로 Z-SIM의 보안 영역을 확장하도록 한다. 예들은 음성 인식/합성(speech recognition/synthesis), HW 가속기 등일 수 있다. 이들 주변 장치 중 몇 장치는 코어 메모리(35), 이에 따라 메모리 인터페이스(36)가 없고, 제어기(32a)의 메모리에 의존한다. 이와 같은 경우에 적합한 Z-SIM의 부재시 메모리의 억제 또는 Z-MMC 락킹은 제어기 메모리와 관련있고 제어기 소프트웨어에 의해 제어될 수 있다.
본 명세서 내에 포함되어 있음.

Claims (33)

  1. 통신 네트워크의 단말기(1; 1')의 가입자 식별 장치(2; 2')에 의해 주변 장치(3; 3")의 관리의 방법으로서,
    - 상기 가입자 식별 장치(2; 2')와 상기 주변 장치(3;3")에 상기 가입자 식별 장치(2; 2')와 상기 주변 장치(3;3") 사이의 전파 통신에 제공하는 개별 전파 트랜스시버 모듈(22,32)을 구비하는 단계;
    - 상기 전파 통신을 지원하기 위해 상기 트랜스시버 모듈(22,32) 사이의 접속을 설정하는 단계(104); 및
    - 상기 전파 통신을 통해 상기 가입자 식별 장치(2; 2')에 의해 상기 주변 장치(3, 3")를 인식하고 인증하는 단계(105)를 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  2. 제 1항에 있어서,
    상기 구비하는 단계는 상기 장치들(2,3; 2',3") 사이의 상기 전파 통신을 관리하기 위해 상기 가입자 식별 장치(2; 2')의 트랜스시버 모듈(22) 상의 서버 애플리케이션(23) 및 상기 주변 장치(3;3")의 트랜스시버 모듈(32) 상의 클라이언트 애플리케이션(33)을 확립하는 것을 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  3. 제 1항 또는 제 2항에 있어서,
    상기 인증하는 단계는 상기 주변 장치(3;3")에 의한 상기 가입자 식별 장치(2; 2')의 인증을 더 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  4. 제 3항에 있어서,
    상기 서버 애플리케이션(23)과의 접속이 설정될 수 없다거나 또는 인증이 성공하지 못한다면 상기 클라이언트 애플리케이션(33)을 통해 주변 장치(3; 3")를 억제하는 단계를 더 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 전파 통신을 통하여 상기 가입자 식별 장치(2; 2')에 의해 상기 주변 장치(3; 3")를 환경설정하는 단계를 더 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  6. 제 5항에 있어서,
    상기 환경설정하는 단계는 상기 클라이언트와 서버 애플리케이션(33, 23) 사이의 암호화된 통신을 통해 보안 모드에서 수행되는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  7. 제 6항에 있어서,
    상기 암호화는 대칭 키 절차로 수행되고, 단말기 또는 개별 단말기(1; 1'; 1")와 결합에 앞서 상기 장치(2,3; 2',3") 모두 상에 동일 키를 저장하는 단계를 더 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  8. 제 6항에 있어서,
    상기 암호화는 대칭 키 절차로 수행되고, 단말기 또는 개별 단말기(1; 1'; 1")와 연관에 앞서 각각의 상기 장치(2,3; 2',3")상에 개별 키를 저장하는 단계, 및 상기 전파 통신을 통해, 인가 후에 상기 단말기(2,3; 2',3") 사이에 키를 교환하는 단계를 더 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  9. 제 6항에 있어서,
    상기 암호화는 대칭 키 절차로 수행되고, 저장된 어떤 암호화 키를 가짐이 없이, 단말기 또는 개별 단말기(1; 1'; 1")와, 상기 주변 장치(3; 3") 및 가입자 식별 장치(2; 2')를 결합하는 단계 및 인증 후에 통신 네트워크(7)에서 가입자 식별 장치(2; 2')로 그리고 상기 가입자 식별 장치(2; 2')에서 주변 장치(3; 3")로 키를 전송하는 단계를 더 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  10. 제 6항에 있어서,
    상기 암호화는 공개 키와 개인 키의 사용에 기초한, 비대칭 키 절차로 수행되고, 단말기 또는 개별 단말기(1; 1'; 1")와의 결합에 앞서 각각의 상기 장치(2,3; 2',3")상에, 개인 키 또는 개별 개인 키를 저장하는 단계 및 인증 후, 통신 네트워크(7)에서 가입자 식별 장치(2; 2')로 그리고 상기 가입자 식별 장치(2; 2')에서 주변 장치(3; 3")로 공개 키를 전송하는 단계를 더 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  11. 제 1항 내지 제 10항 중 어느 한 항에 있어서,
    상기 트랜스시버 모듈(22,32)은 개인 영역 네트워크 애플리케이션용 트랜스시버 모듈인 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  12. 제 11항에 있어서,
    상기 트랜스시버 모듈(22,32)은 지그비 표준에 따라 작동하는 트랜스시버 모듈인 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  13. 제 1항 내지 제 12항 중 어느 한 항에 있어서,
    상기 주변 장치(3; 3")가 메모리 카드인 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  14. 제 5항 내지 제 13항 중 어느 한 항에 있어서,
    상기 환경설정하는 단계는 상기 단말기(1; 1")로 전환된 제 1 영역과 상기 가입자 식별 장치(2;2')로 및/또는 상기 메모리 카드(3;3")의 트랜스시버 모듈(32)로 전환된 제 2 영역으로 상기 메모리 카드(3;3")의 저장 용량을 하위구분하는 단계를 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  15. 제 5항 내지 제 13항 중 어느 한 항에 있어서,
    상기 환경설정하는 단계는 상기 가입자 식별 장치(2;2') 및/또는 상기 메모리 카드(3;3")의 트랜스시버 모듈(32)로 상기 메모리 카드(3;3")의 전체 저장 용량을 할당하는 단계를 포함하는 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  16. 제 1항 내지 제 15항 중 어느 한 항에 있어서,
    상기 가입자 식별 장치(2; 2')는 이동 단말기(1;1')의 SIM(가입자 식별 모듈) 또는 USIM(범용 가입자 식별 모듈) 카드인 것을 특징으로 하는 가입자 식별 장치에 의한 주변 장치 관리 방법.
  17. 전파 트랜스시버 모듈(32)의 제어부(32a)는, 적어도 가입자 식별 장치(2;2')에 의해 주변 장치(3;3")의 인증을 위해, 통신 네트워크의 단말기의 가입자 식별 장치(2;2')에 제공된, 해당 전파 트랜스시버 모듈(22)의 제어부(22a)에의 서버 애플리케이션(23)과 통신하도록 배열되어 있는 클라이언트 애플리케이션(33)을 포함하는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  18. 제 17항에 있어서,
    상기 클라이언트 애플리케이션(33)은 상기 주변 장치(3;3")에 의한 상기 가입자 식별 장치(2; 2')의 인식과 인증을 위한 인식 기능을 더 포함하는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  19. 제 17항 또는 제 18항에 있어서,
    상기 클라이언트 애플리케이션(33)은 서버 애플리케이션(33)과의 접속이 설정되어 있지 않거나 또는 인증이 성공적이지 않다면 주변 장치(3;3")를 억제하도록 배열되어 있는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  20. 제 17항 내지 제 19항 중 어느 한 항에 있어서,
    상기 클라이언트 애플리케이션(33)은 상기 주변 장치(3;3")의 트랜스시버 모듈(32)의 상기 제어부(32a)가 상기 전파 통신을 통해 상기 서버 애플리케이션(23)에 의해 전송된 환경설정 정보를 수신하고, 그 결과 주변 장치(3;3") 자체에 액세스 정책을 결정하도록 할 수 있기 위해, 상기 서버 애플리케이션(23)에 의한 클라이언트 애플리케이션(33)의 인식과 인증을 위해 인에이블하게 된, 환경설정 기능을 포함하는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  21. 제 20항에 있어서,
    상기 클라이언트 애플리케이션(33)은 상기 환경설정에 대한 상기 가입자 식별 장치(2;2')와의 통신을 암호화하기 위해 그리고 환경설정에 따라 상기 가입자 식별 장치(2;2')와의 상호작용을 위해 암호화 기능을 더 포함하는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  22. 제 21항에 있어서,
    상기 암호화 기능은 단말기(1;1")와의 상기 장치의 결합에 앞서 주변 장치(3;3")에 저장되어 있는 암호화 키를 사용하도록 배열되어 있는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  23. 제 21항 또는 제 22항에 있어서,
    상기 암호화 기능은 인증 후에, 상기 가입자 식별 장치(2;2')로부터의 암호화 키 중 적어도 몇 개의 키를 수신하도록 배열되어 있는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  24. 제 17항 내지 제 23항 중 어느 한 항에 있어서,
    상기 트랜스시버 모듈(22,32)은 개인 영역 네트워크 애플리케이션 용 트랜스 시버인 것을 특징으로 하는 전파 트랜스시버 모듈(32)을 구비한 주변 장치(3;3").
  25. 제 24항에 있어서,
    상기 트랜스시버 모듈(22,32)은 지그비 표준에 따라 작동하는 트랜스시버 모듈인 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  26. 제 17항 내지 제 25항 중 어느 한 항에 있어서,
    상기 주변 장치가 메모리 카드인 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  27. 제 26항에 있어서,
    상기 메모리 카드는 상기 가입자 장치(2;2') 및/또는 상기 메모리 카드(3,3")의 트랜스시버 모듈에 의한 전용 메모리 유닛(35)을 포함하는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  28. 제 26항에 있어서,
    상기 메모리 카드는 상기 가입자 장치(2;2') 및/또는 상기 메모리 카드(3,3")의 트랜스시버 모듈에 의한 상기 메모리 장치(35)의 공용을 허용하기 위한 인터페이스 수단(36)과 메모리 장치(35)를 포함하는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  29. 제 17항 내지 제 28항 중 어느 한 항에 있어서,
    상기 주변 장치는 무선 통신 단말기(1;1')의 SIM(가입자 식별 모듈) 또는 USIM(범용 가입자 식별 모듈) 카드에 의해 관리되도록 배열되어 있는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  30. 제 29항에 있어서,
    상기 주변 장치는 관리 SIM 또는 USIM 카드(2)를 구비한 단말기(1)와 결합되어 있는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  31. 제 29항에 있어서,
    상기 주변 장치는 관리 SIM 또는 USIM 카드(2)를 구비한 단말기(1')와 다른 단말기(1")와 결합되어 있고 상기 SIM 또는 USIM 카드(2) 상에 존재하는 가입자 식별 데이터를 액세스할 수 있는 것을 특징으로 하는 전파 트랜스시버 모듈을 구비한 주변 장치.
  32. 제 17항 내지 제 29항 중 어느 한 항에 따른 주변 장치(3;3')를 포함하는 단말기.
  33. 제 32항에 있어서,
    주변 장치(3)를 관리하기 위한 가입자 식별 장치(2)를 더 포함하는 단말기.
KR1020077026698A 2005-04-29 2005-04-29 무선 통신 단말기에서 sim 카드에 의한 주변 장치의관리 방법 및 이 방법을 이행하기 위한 주변 장치 KR101121093B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2005/004645 WO2006117009A1 (en) 2005-04-29 2005-04-29 Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method

Publications (2)

Publication Number Publication Date
KR20080003896A true KR20080003896A (ko) 2008-01-08
KR101121093B1 KR101121093B1 (ko) 2012-03-15

Family

ID=35405445

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077026698A KR101121093B1 (ko) 2005-04-29 2005-04-29 무선 통신 단말기에서 sim 카드에 의한 주변 장치의관리 방법 및 이 방법을 이행하기 위한 주변 장치

Country Status (12)

Country Link
US (1) US8265695B2 (ko)
EP (1) EP1875757B1 (ko)
JP (1) JP4885945B2 (ko)
KR (1) KR101121093B1 (ko)
CN (1) CN101199221B (ko)
AT (1) ATE486484T1 (ko)
AU (1) AU2005331488B8 (ko)
BR (1) BRPI0520254B1 (ko)
CA (1) CA2606463C (ko)
DE (1) DE602005024452D1 (ko)
ES (1) ES2355147T3 (ko)
WO (1) WO2006117009A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101420728B1 (ko) * 2010-09-30 2014-07-17 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 통신 네트워크에서의 복구 방안과 연관된 최적의 전송 환경 결정

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
KR101276821B1 (ko) 2006-02-06 2013-06-18 엘지전자 주식회사 멀티플 네트워크 연결 방법 및 그 통신 장치
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
EP2978188A1 (en) * 2006-05-09 2016-01-27 InterDigital Technology Corporation Secure time functionality for a wireless device
CN100454668C (zh) * 2006-07-21 2009-01-21 东莞捷仕美电子有限公司 手机sim卡与记忆卡二合一连接器
FR2912591B1 (fr) * 2007-02-12 2009-05-01 Oberthur Card Syst Sa Procede et dispositif pour controler l'execution d'au moins une fonction dans un module de communication sans fil de courte portee d'un appareil mobile.
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
WO2009091117A2 (en) * 2008-01-16 2009-07-23 Lg Electronics Inc. Mobile terminal, associated storage devices and methods of using the same
US20110131640A1 (en) * 2008-02-18 2011-06-02 Microelectronica Espanola S.A.U. Secure transfer of data
EP2139211A1 (en) * 2008-06-27 2009-12-30 Axalto S.A. System and method of extending smart card capability via a coupling with a portable electronic device
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
JP2011502301A (ja) 2008-09-04 2011-01-20 ティー―データ・システムズ(エス)ピーティーイー・リミテッド 無線デジタルコンテンツの管理のための方法及び装置
CN101772018B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 防盗移动终端及移动终端的防盗方法
CN101895632A (zh) * 2010-07-13 2010-11-24 中兴通讯股份有限公司 锁定终端的方法和存储卡
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
EP2737738B1 (en) * 2011-07-29 2023-12-20 Nokia Technologies Oy Method and apparatus for accessing multiple sim credentials by way of a proxy sim card
JP5390648B2 (ja) * 2012-02-17 2014-01-15 株式会社東芝 情報管理システム、icカードおよび情報管理方法
US9342718B2 (en) 2014-01-14 2016-05-17 Kabushiki Kaisha Toshiba Memory device including wireless antenna
US11037042B2 (en) * 2016-12-29 2021-06-15 Samsung Electronics Co., Ltd. Semiconductor integrated circuit cards and communication systems including the same
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943624A (en) 1996-07-15 1999-08-24 Motorola, Inc. Contactless smartcard for use in cellular telephone
US6510435B2 (en) * 1996-09-02 2003-01-21 Rudolf Bayer Database system and method of organizing an n-dimensional data set
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
GB2343764A (en) 1998-11-10 2000-05-17 Int Computers Ltd Data processing system for integrated business solution
US6345988B1 (en) * 1999-03-12 2002-02-12 3Com Corporation Inter-card connection between adjacently positioned expansion cards
ES2201678T3 (es) * 1999-03-26 2004-03-16 Swisscom Mobile Ag Tarjeta chip con sistema de determinacion de tiempo integrado.
US6405278B1 (en) * 1999-05-20 2002-06-11 Hewlett-Packard Company Method for enabling flash memory storage products for wireless communication
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
WO2001080193A1 (en) 2000-04-17 2001-10-25 Cardsoft International Pty Limited Communications device with card facility
GB2363291B (en) * 2000-06-07 2004-01-21 Ubinetics Ltd Communications system
JP4329232B2 (ja) 2000-06-08 2009-09-09 ソニー株式会社 モニタシステム
GB0021988D0 (en) 2000-09-07 2000-10-25 Nokia Mobile Phones Ltd Management of portable radiotelephones
JP2002099475A (ja) 2000-09-25 2002-04-05 Toshiba Corp 無線装置、データ管理システム及びデータ管理方法
AU2002315269A1 (en) * 2001-05-08 2002-11-18 Telefonaktiebolaget L M Ericsson (Publ) Secure remote subscription module access
DE60109585D1 (de) * 2001-05-08 2005-04-28 Ericsson Telefon Ab L M Sicherer Zugang zu einem entfernten Teilnehmermodul
JP2002344620A (ja) 2001-05-11 2002-11-29 Ntt Docomo Inc ユーザ識別モジュール
GB0204686D0 (en) * 2002-02-28 2002-04-17 Koninkl Philips Electronics Nv Interactive system using tags
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
JP2004193722A (ja) 2002-12-09 2004-07-08 Dainippon Printing Co Ltd 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム
KR100555674B1 (ko) 2003-09-23 2006-03-03 삼성전자주식회사 무선 개인영역 네트워크에서 음성통신을 위한 무선통신방법
DE102004014419A1 (de) * 2004-03-19 2004-12-30 Siemens Ag Verfahren zur Bereitstellung von Daten einer in ein Mobilfunkgerät eingelegten SIM-Karte für ein Mobilfunkmodul
CA2589174C (en) 2004-11-25 2012-10-30 Telecom Italia S.P.A. Joint ic card and wireless transceiver module for mobile communication equipment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101420728B1 (ko) * 2010-09-30 2014-07-17 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 통신 네트워크에서의 복구 방안과 연관된 최적의 전송 환경 결정

Also Published As

Publication number Publication date
JP2008539618A (ja) 2008-11-13
US20090054104A1 (en) 2009-02-26
ES2355147T3 (es) 2011-03-23
EP1875757A1 (en) 2008-01-09
CA2606463C (en) 2013-12-31
EP1875757B1 (en) 2010-10-27
AU2005331488A1 (en) 2006-11-09
KR101121093B1 (ko) 2012-03-15
AU2005331488B2 (en) 2011-01-27
CN101199221B (zh) 2013-01-09
CN101199221A (zh) 2008-06-11
WO2006117009A1 (en) 2006-11-09
BRPI0520254B1 (pt) 2018-11-21
BRPI0520254A2 (pt) 2009-09-15
DE602005024452D1 (de) 2010-12-09
JP4885945B2 (ja) 2012-02-29
US8265695B2 (en) 2012-09-11
ATE486484T1 (de) 2010-11-15
CA2606463A1 (en) 2006-11-09
AU2005331488B8 (en) 2011-03-03

Similar Documents

Publication Publication Date Title
KR101121093B1 (ko) 무선 통신 단말기에서 sim 카드에 의한 주변 장치의관리 방법 및 이 방법을 이행하기 위한 주변 장치
EP3116161B1 (en) Security unit management method and terminal
US8485449B2 (en) Method, system and smart card reader for management of access to a smart card
KR101160566B1 (ko) 이동 통신장비용 결합 ic 카드 및 무선 트랜시버 모듈
US8047444B2 (en) Method, system and smart card reader for management of access to a smart card
CN101068196B (zh) 一种蓝牙手机接入蓝牙网关的业务接入控制方法
US11064343B2 (en) Management of subscriber profiles simultaneously active in an eUICC card using a plurality of separate links
CN102869014A (zh) 终端和数据通信方法
KR20050052770A (ko) 원폰 단말기의 인증 방법
TWI383700B (zh) 用於無線資料通訊之混合式通訊系統及方法
CA2554325C (en) Controlling visibility of a wireless device in discoverable mode

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150206

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160205

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180207

Year of fee payment: 7